Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
https://androbit.net/ContentUploads/A923/system_failure.jpg

Amit a DoS és DDoS támadásokról tudni érdemes

2015.12.17. 18.26
A szolgáltatásmegtagadással járó támadásokkal (Denial of Service) és ezek fejlettebb változatával, az elosztott szolgáltatásmegtagadással járó támadásokkal (Distributed Denial of Service) híreinkben már sokszor találkozhattatok. Arról viszont eddig nem sok szó esett, hogy mégis mi is a célja ezeknek a kibertámadásoknak?

Röviden: Az elsődleges cél a felhasználók megakadályozása a támadás alatt álló rendszer, szolgáltatás, leggyakoribb esetben webszerver elérésében és rendeltetésszerű használatában. Ezt a célpont informatikai infrastruktúrájának nagy adatforgalommal való megbénításával érik el.

A klasszikus DoS támadást egyetlen számítógépről indítják, így könnyebben kiszűrhető az egy címről érkező, szokatlanul és irreálisan magas kérésszám.

A TCP kapcsolat létrejöttét egy úgynevezett „háromutas kézfogás” előzi meg.
1.A kliens SYN csomagot küld
2.A szerver SYN + ACK csomaggal válaszol
3.A kliens SYN + ACK csomaggal nyugtáz. A kapcsolat ekkor lesz működőképes.


Elterjedt fajtája például a SYN flood támadás, ami során a támadó félhamis forrás IP címmel küld SYN csomagokat. A célpont SYN + ACK nyugtázó csomagot küld a hamis feladó címre, majd mivel nem érkezik válasz, néhányszor megismétli. Ha a támadó elegendő mennyiségű SYN csomagot küld, a támadás alatt álló fél kapcsolatok állapotát tároló memóriája megtelik, ezáltal új TCP kapcsolatot már nem tud létrehozni. További csavar vihető bele, amennyiben forrásként a célpont címét jelölik meg, így az a nyugtázó csomagokat is saját magának küldi.

Mivel ezek a támadások nem új keletűek, a különböző szoftveres és hardveres védelmi megoldások a legtöbb esetben elegendőek a megállításukra, továbbá a modern operációs rendszerek rendelkeznek a processzor, a merevlemez és a memória túlzott lefoglalását megakadályozó funkcióval is.

DDoS támadás esetén viszont a támadó több, akár földrajzilag is különböző helyen található számítógépen szerez jogosultságot és vezérlési lehetőséget, amiket zombihálózatba rendez, majd felhasznál a támadás során. A hálózatba szervezett gépek legális kéréseiket nagy tömegben a célrendszer egy pontjára koncentrálják, ami ennek következtében lelassul, rosszabb esetben leáll, akár fizikailag is károsodást szenvedhet. Védekezni ellene ezen okokból kifolyólag rendkívül nehéz.

Amennyiben szeretnétek jobban megismerni működésüket, javaslom kipróbálásra az Anonymus csoport által kiadott HOIC programot.

A túlterheléses támadásokat a törvény szigorúan bünteti, a cikk csupán ismeretterjesztő céllal készült!

Így néz ki Elon Musk űrruhája
BlueBorne – Az okos cuccaink többsége súlyos sebezhetőségben érintett
17 éves Windows‑hiba rejtheti el a kártevőket az antivírusok elől
Rengeteg titok derült ki az új iPhone‑ról!
Unalmas lesz a Google Pixel 2
Ma ingyen megszerezheted a Mirage: Arcene Warfare‑t
Felkapott témák
Figyelem! Feltörték a CCleaner weboldalát, és vírussal fertőzték meg a szoftvert
A legnagyobb torrentoldal kriptopénzt bányásztat a látogatók gépével
Mégsem történt baki az iPhone X bemutatóján?
HOMTOM S8 akciós okostelefon
17 éves Windows-hiba rejtheti el a kártevőket az antivírusok elől
Megjelent az Apple iOS 11!
Állásajánlatok
Légzsák Szoftver Fejlesztő Mérnök
Software Development Engineer
FPGA Design Engineer
Data analyst - JO-1709-360097
Product Owner Product Expert
Junior Java fejlesztő
Minőségbiztosítási munkatárs